Не забывайте, что после срабатывания -j ACCEPT или -j DROP дальнейшие правила в цепочке не применяются, так что не важно, что в следующей строчке вы хотите закрыть доступ по какому-то порту, если вы уже применили -j ACCEPT раньше.ты о приоритете правил? Iptables читает правило с верху вниз, если пакет совпадает с критерии правила, тогда iptables дальше не ищет правила для этого пакета. Вы об этом?
import keyboard
import time
class KeyL:
def __init__(self) -> None:
self.edge = ''
def status(self, k): #этот функция фиксирует только нажатие и отпускание а не удерживание
if k.event_type != self.edge:
print('Key A', k.event_type)
self.edge = k.event_type
a = KeyL()
keyboard.hook_key('A', a.status)
while True:
time.sleep(10) #здесь значение задержки не имеет значение, этот цикл чтобы программа не закрылось
всё связано с trunk и access режимами
iptables -P FORWARD DROP
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
например, дать доступ из первого в четвёртый и обратно
iptables -A FORWARD -i eth1 -o eth4 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth4 -j MASQUERADE
iptables -A FORWARD -i eth4 -o eth1 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
запретить первым трём VLAN доступ к сети Интернет
но обязательно разрешить устройствам четвёртого VLAN
iptables -A FORWARD -i eth4 -o eth0 -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
iptables -t nat -A POSTROUTING -o vpn_vpn -j MASQUERADE
ip route add default via 10.211.254.254 dev vpn_vpn table 120 #шлюз vpn подключение
ip rule add from 172.26.0.0/16 table 120 #подсеть wg0
iptables -t nat -I POSTROUTING -s 172.26.0.0/16 -o vpn_vpn -j MASQUERADE